- 1、本文档共33页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务的环境保障 计划6课时 第一讲 两课时 电子商务网站的环境安全 案例介绍 从黑客攻击事件谈电子商务安全问题 股市风云 电子商务安全问题 网络防病毒基本原则 ?防病毒基本原理: 根据病毒的类型,分析病毒的原因,分析病毒的样本 杀病毒基本原理: 根据病毒的模拟感染,将病毒从系统中清除 杀毒引擎: 对于反病毒产品在杀毒时的一种特殊的算法 病毒代码库: 将病毒的特征代码存入,由杀毒引擎来调用? 计算机中毒后应急处理 一、正在上网的用户,发现异常应首先马上断开连接 处理办法:马上断开连接,这样能将自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文 二、中毒后,应马上备份转移文档和邮件等 三、需要在windows下先运行一下杀CIH的软件(即使是带毒环境) 如果是发现了CIH病毒的,要注意不能完全按平时报刊和手册建议的措施,先关机、冷启动用系统盘来引导再杀毒,应在带毒的环境下也运行一次专杀CIH的软件。 四、需要干净的DOS启动盘和DOS下面的杀毒软件 五、如果有GHOST和分区表、引导区的备份,用之来恢复一次最保险 六、再次恢复系统后,更改你的网络相关密码 包括登录网络的用户名、密码,邮箱的密码和QQ的等等,防止黑客已经在上次入侵过程中知道了你的密码。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以适当的更改是必要的 网络防病毒产品选则 1?防病毒能力: 查毒能力 对病毒的清除能力,对病毒的误杀可能使系统不能正常启动,考虑总有效性(长期对病毒的清除是否有效) 保证产品的全面性,是否支持所有平台 2?资源占用率:对病毒防火墙在线监视,静态杀毒(全盘杀毒的时间跟杀毒的引擎有直接的关系),资源占用率一定要结合应用系统相结合,推荐有一个测试期 3?易使用性:软件本身好不好用,是否符合中国用户的特点,符合网管的特点,符合操作人员的特点,特别对国外的产品 4?可管理性:是否能对防病毒的管理,包括他的升级,跟新,病毒的上报,远程的杀毒,甚至对网络中的所有硬件进行管理等等,是否提供远程协助,使用户在有需要的时候通过网络管理寻求帮助,安全的整合性能如何? 计算机病毒的发展动态 1:手段会更加综合:跨应用平台,不单感染文件系统,邮寄系统等等,跨操作系统平台,不光在DOS下,还可以在Windows下,Linux下,目前已经出现了可以感染Windows?Linux下的病毒。 2:传播快速:可以通过Internet,电子邮件,通过内部网快速的传播,最终形成网络的风暴,使整个系统很慢。 3:对于一些新型的设备,比如手机,掌上电脑,信息家电,网络设备等,病毒都使有一种感染的可能性。 4:利用一些社会心理学,网络心理学,比如病毒或者黑客利用欺骗的手段获取系统管理员的口令,或在Internet上进行协助破解比较难破解的口令。 反病毒产品的发展动态 1?可管理性:病毒的审计,企业级的整体防病毒策略的制定,有资产设备的管理,有远程协助等等,还可以进行扩充。 2?功能的综合:可以在病毒防火墙上结合内网的防火墙,进行物理的定位,使特定的计算机访问特定的网络,网络管理功能,是否能对路由器,交换机进行管理 3?快速应变:?反病毒厂商监视病毒制造团体,建立全球的病毒监测体系,能够进行快速的病毒报警,灾难的应急技术,目前的反病毒厂商还远远没有达到这样的要求。? 第二讲 两课时 黑客的基本概念 黑客(hacker),源于英语动词hack 他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。 另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。 黑客攻击网络的一般过程 1、信息的收集 信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息 2、系统安全弱点的探测 在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下 (1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。 (2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件
您可能关注的文档
最近下载
- 肺部感染的护理PPT.pptx
- 《义乌购案例分析》课件.pptx VIP
- 制造型企业运作体系(31).ppt VIP
- 《一句顶一万句》读后感(通用8篇).pdf
- 2025初三英语中考模拟试题(含答案) .pdf VIP
- 《无关幸福》(猎人同人,西索与伊尔米。很经典的同人文) 作者SEMON_(宝典指南).pdf
- 2024届高考英语专题复习读后续写语篇训练 第三节 人与自然(语篇训练)四、自然灾害.pptx VIP
- 拉康精神分析理论视域中《朗读者》解读.docx
- 夢と色でできている(Full)的乐谱的乐谱.pdf VIP
- 高考英语读后续写三大主题意境十大经典话题精选荟萃:01:个人成长篇(人与自我).docx VIP
文档评论(0)